JP2010157144A - 文書管理システム、文書管理方法、及びそのプログラム - Google Patents

文書管理システム、文書管理方法、及びそのプログラム Download PDF

Info

Publication number
JP2010157144A
JP2010157144A JP2008335582A JP2008335582A JP2010157144A JP 2010157144 A JP2010157144 A JP 2010157144A JP 2008335582 A JP2008335582 A JP 2008335582A JP 2008335582 A JP2008335582 A JP 2008335582A JP 2010157144 A JP2010157144 A JP 2010157144A
Authority
JP
Japan
Prior art keywords
document
browsing
page
encrypted
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008335582A
Other languages
English (en)
Other versions
JP4897782B2 (ja
JP2010157144A5 (ja
Inventor
Tatsuya Kawachi
達也 河内
Wataru Sentoku
渉 千徳
Atsushi Sasaki
淳 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Canon IT Solutions Inc
Original Assignee
Canon Marketing Japan Inc
Canon IT Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc, Canon IT Solutions Inc filed Critical Canon Marketing Japan Inc
Priority to JP2008335582A priority Critical patent/JP4897782B2/ja
Publication of JP2010157144A publication Critical patent/JP2010157144A/ja
Publication of JP2010157144A5 publication Critical patent/JP2010157144A5/ja
Application granted granted Critical
Publication of JP4897782B2 publication Critical patent/JP4897782B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】ドキュメントをハードディスクやUSBメモリ等に保存する際に暗号化することができると共に閲覧時にはページ単位で復号化して、必要最小限のページ以外は復号化しないことにより閲覧時の表示レスポンスを確保しつつ、高度なセキュリティを確保できる。
【解決手段】文書サーバは、管理対象の文書を記憶し、閲覧端末が送信した文書の閲覧要求を受信し、閲覧端末からの文書の閲覧要求に応じて、閲覧要求された文書を暗号化し、閲覧要求を送信した閲覧端末に暗号化した文書を送信し、暗号化された文書は暗号化された文書のページ毎のアドレス情報を含み、閲覧端末は、文書サーバに文書の閲覧要求を送信し、暗号化された文書を文書サーバから受信し、受信した文書の閲覧ページを指定するための閲覧指示を入力する入力し、閲覧指示を用いて、所望の閲覧ページを特定し、受信した暗号化文書のうち前記特定されたページを、アドレス情報を用いて復号する復号化し、文書の復号化されたページを表示するページ表示する文書管理システム。
【選択図】 図3

Description

本発明は、文書管理システム、文書管理方法、及びそのプログラムに関し、特にネットワークを介して、ドキュメントを暗号化してダウンロード後復号化して閲覧することができる文書管理システム、文書管理方法及びそのプログラムに関する。
文書管理システム内では、アクセス制限によりドキュメントのセキュリティは確保される。しかしながら、一度ドキュメントがクライアントによりダウンロードされると、そのドキュメントへの何らセキュリティは掛けられなくなってしまう。そのため、ドキュメントをダウンロードした後に、不正に配布されてしまうと、文書管理システム上のセキュリティが担保されない。その1つの例として、特許文献1では認証情報とワンタイムパスワード生成手段によって生成されたワンタイムパスワードとを比較することにより前記利用者が正当な利用者であるか否かの認証判定を行なう認証手段と、該認証手段によって前記利用者が正当な利用者であることを認証した場合に前記暗号化ファイルを復号化する復号鍵を前記他の端末装置に送信し、前記他の端末装置に前記暗号化ファイルの復号化を実行させる復号鍵送信手段とをさらにそなえて構成されていることを特徴とする電子ファイル管理システムが開示されている。
特開2007−286935号公報
しかしながら、特許文献1に記載の電子ファイル管理システムおよび電子ファイル管理プログラムにおいては、認証後にUSBメモリおよび携帯型記憶装置に復号化されたファイルを保存できてしまう。
本発明は上記の課題を解決するためになされたものであり、ドキュメントをハードディスクやUSBメモリ等に保存する際に暗号化することができると共に閲覧時にはページ単位で復号化して、必要最小限のページ以外は復号化しないことにより閲覧時の表示レスポンスを確保しつつ、高度なセキュリティを確保できる文書管理システム、文書管理方法、及びそのプログラムを提供することを目的とする。
上記課題を解決するために、本発明の文書管理システムは、文書サーバと閲覧端末とが通信可能に構成された文書管理システムであって、
前記文書サーバは、
管理対象の文書を記憶する文書記憶手段と、前記閲覧端末が送信した文書の閲覧要求を受信する要求受信手段と、前記閲覧端末からの前記文書の閲覧要求に応じて、前記閲覧要求された文書を暗号化する暗号化手段と、前記閲覧要求を送信した閲覧端末に前記暗号化した文書を送信する文書送信手段とを備え、前記暗号化された文書は暗号化された文書のページ毎のアドレス情報を含み、
前記閲覧端末は、
前記文書サーバに文書の閲覧要求を送信する要求送信手段と、前記暗号化された文書を前記文書サーバから受信する手段と、前記受信した文書の閲覧ページを指定するための閲覧指示を入力する入力手段と、前記閲覧指示を用いて、所望の閲覧ページを特定するページ特定手段と、前記受信した暗号化文書のうち前記特定されたページを、前記アドレス情報を用いて復号する復号化手段と、前記文書の前記復号化されたページを表示するページ表示手段とを備える。
上記課題を解決するために、本発明の閲覧端末は、
文書サーバと閲覧端末とが通信可能に構成された文書管理システムの閲覧端末であって、
前記文書サーバに文書の閲覧要求を送信する要求送信手段と、
前記閲覧要求に応じて暗号化された前記文書と前記暗号化された文書のページ毎のアドレス情報とを前記文書サーバから受信する手段と、
前記受信した文書の閲覧ページを指定するための閲覧指示を入力する入力手段と、
前記閲覧指示を用いて、所望の閲覧ページを特定するページ特定手段と、
前記受信した暗号化された文書のうち前記特定されたページを、前記アドレス情報を用いて復号する復号化手段と、
前記文書の前記復号化されたページを表示するページ表示手段とを
備えることを特徴とする。
上記課題を解決するために、本発明の文書管理システムの制御プログラムは、
文書サーバと閲覧端末とが通信可能に構成された文書管理システムの制御プログラムであって、
前記文書サーバを、
管理対象の文書を記憶する文書記憶手段と、前記閲覧端末が送信した文書の閲覧要求を受信する要求受信手段と、前記閲覧端末からの前記文書の閲覧要求に応じて、前記閲覧要求された文書を暗号化する暗号化手段と、前記閲覧要求を送信した閲覧端末に前記暗号化した文書を送信する文書送信手段として機能させ、前記暗号化された文書は暗号化された文書のページ毎のアドレス情報を含み、
前記閲覧端末を、
前記文書サーバに文書の閲覧要求を送信する要求送信手段と、前記暗号化された文書を前記文書サーバから受信する手段と、前記受信した文書の閲覧ページを指定するための閲覧指示を入力する入力手段と、前記閲覧指示を用いて、所望の閲覧ページを特定するページ特定手段と、前記受信した暗号化文書のうち前記特定されたページを、前記アドレス情報を用いて復号する復号化手段と、前記文書の前記復号化されたページを表示するページ表示手段として機能させることを特徴とする。
以下、図面を参照して、本発明の実施形態を詳細に説明する。図1は、本発明の実施の形態における文書システムのシステム構成を示す図である。文書管理サーバ100は通信回線300を介して文書管理サーバ100と通信可能に構成されている。文書管理サーバ100の外部メモリ211のハードディスクには各種のテーブルや印刷フォームが記憶されており、クライアント200から通信回線300を介して文書管理サーバ100にドキュメントの閲覧要求を送信し、文書管理サーバ100はドキュメントを暗号化してからクライアント200に送信する。
次に図2は、文書管理サーバ100及びクライアント200のハードウェアの概略構成を示す模式図である。 CPU201は、システムバス204に接続される各デバイスやコントローラを統括的に制御する。また、ROM202あるいは外部メモリ209には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、文書管理サーバ100の各プログラムを実行する機能を実現するために必要な後述する各種プログラム等が記憶されている。
RAM203は、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をRAM203にロードして、プログラムを実行することで各種動作を実現するものである。また、入力コントローラ205は、キーボード(KB)209や不図示のマウス等のポインティングデバイスからの入力を制御する。ビデオコントローラ206は、CRTディスプレイ(CRT)210等の表示器への表示を制御する。表示器はCRTだけでなく、液晶ディスプレイでも構わない。
メモリコントローラ207は、ブートプログラム、ブラウザソフトウエア、各種のアプリケーション、フォントデータ、ユーザファイル、編集ファイル、各種データ等を記憶するハードディスク(HD)やフロッピー(登録商標)ディスク(FD)或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。通信I/Fコントローラ208は、ネットワークを介して、外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いたネットワーク通信等が可能である。
外部メモリ211のハードディスクはオペレーティングシステムや図3〜図7のフローチャートで示されるアプリケーションプログラムや図8〜図11に示す各画面をクライアント200のディスプレイに表示させるためのアプリケーションプログラムの一部としての画面情報や、図12に示す文書管理DBや図13に示すユーザマスタ等の各データベースやテーブル、マスタファイルを記憶している。クライアント200では外部メモリ211のハードディスクの代わりにRAM203と兼用の不揮発性メモリを用いても良い。
なお、CPU201は、例えばRAM203内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、CRT210上での表示を可能としている。また、CPU201は、CRT210上の不図示のマウスカーソル等でのユーザ指示を可能とする。
ここでテーブル及びマスタファイルについて説明する。図12に示す文書管理DBは、一意の文書番号(キー)、ドキュメント名、ドキュメント種別(企画書、稟議書、仕様書、議事録等のドキュメントの種別)、機密ランク(後述する)、作成者ID(ドキュメントの作成者のユーザID)、 保存場所(ドキュメントのフルパス+ドキュメントのファイル名)、作成日(ドキュメントの作成日)、改訂日、改訂者ID(ドキュメントの最後の改訂者のユーザID)、保管期限年月日(ドキュメントの保管期限、99999999は永年保管)の各項目を記憶している。文書管理DBの機密ランクは、後述するユーザマスタの機密ランクが文書管理DBの機密ランクと等しいか又は高ランクの場合にアクセス可能であることを示す。例えば文書管理DBの機密ランクSは、ユーザマスタの機密ランクがSランクの人のみがアクセス可能であり、書管理DBの機密ランクCはユーザマスタの機密ランクがSランク乃至Cランクの人がアクセス可能であることを示している。機密ランクの実際のデータはSランクが7、Aランクが6、Bランクが5、Cランクが4、Dランクが3、Eランクが2、Fランクが1として記憶される。なお、文書管理DBの機密ランクがFランク(1)である場合、ユーザマスタのFランクの人がアクセスできるため、このドキュメントが機密でない一般書類であることを意味する。
図13に示すユーザマスタは、一意のユーザID(キー項目)、氏名、所属組織コード、機密ランク、職位、電子メールアドレス、内線電話番号、所属ドメインの各項目を記憶している。職位は例えばSが役員以上、Aが事業部長、Bが本部長又は相当職、Cが部長又は相当職、Dは課長又は相当職、Eが課長代理又は相当職、Fが一般職であることを示す。機密ランクの実際のデータは文書管理DBと同様にSランク乃至Fランクに対して7乃至1を記憶する。機密ランクはどのランクの機密書類にアクセスできるかを示し、例えばS(7)は全社の機密書類にアクセス可能、Aは自己が属する事業部の機密書類にアクセス可能、Bは自己が属する本部の機密書類にアクセス可能、Cは自己が属する部の機密書類にアクセス可能、Dは自己が属する課の機密書類にアクセス可能、Eは自己が作成した機密書類にアクセス可能、Fは機密書類にアクセスできないことを意味する。所属ドメインはユーザのPCが接続されているネットワークのドメインを示す。
図14に示す組織マスタは、一意の組織コード(キー)、組織名称、組織ランク(5乃至1で上位組織ほど数字が大きくなる)、組織長ユーザID(ライン長のユーザID)、 上位組織コード1(その組織の1つ上のレベルの組織コード)、上位組織コード2(その組織の2つ上のレベルの組織コード)、上位組織コード3(その組織の3つ上のレベルの組織コード)、上位組織コード4(その組織の4つ上のレベルの組織コード)、組織改編年月日(その組織が始まった年月日)、組織廃止年月日(その組織を廃止した年月日)、旧組織コード(組織変更の場合の旧組織の組織コード)の各項目を記憶している。組織ランクは例えば事業部は5、本部は4、部は3、課は2、係は1を意味する。上位組織コードは例えば課の場合、上位組織コード1は課が含まれる部の組織コード、上位組織コード2は課が含まれる本部の組織コード、上位組織コード3は課が含まれる事業部の組織コードを示す。図15に示す文書管理マスタは、拡張子毎の暗号化の有無を記憶しており、ドキュメントのファイル名の末尾(.より後ろ)に付ける拡張子(キー項目)と暗号化区分(暗号化要の場合1:、暗号化不要の場合:0)とを記憶している。
次に文書管理システムの暗号化・複合化システムの基本的な処理フローについて、図3を用いて説明する。図3は本発明の実施形態の文書管理システムの暗号化システムの基本的な処理フローを示す図である。図3のステップ101〜ステップ107は、クライアント200のCPU201の制御の元で実行する処理であり、ステップ121〜ステップ126は、文書管理サーバ100のCPU201の制御の元で実行する処理である。
まず、ステップ101では、クライアント200は、文書管理サーバ100から提供される操作画面を介して、ユーザID、パスワード、及びユーザの属するドメイン名を特定する情報からなるログイン情報を文書管理サーバ100へ送信する。ステップ121では、文書管理サーバ100は受信したログイン情報をRAM203のワークエリアに記憶し、ログイン情報のユーザIDをキーとして、ユーザマスタを参照し、ユーザIDとパスワードとが一致するかのユーザの認証を行う。ユーザIDとパスワードとが一致しない場合、文書管理サーバ100からエラーメッセージをクライアント200に送信し、クライアント200はログイン許可メッセージ受信してエラーメッセージを表示後、再度ユーザIDとパスワードと入力して文書管理サーバ100に送信する。ユーザIDとパスワードとが一致した場合、文書管理サーバ100からログイン許可メッセージと操作画面をクライアント200に表示させるための操作画面情報とをクライアント200に送信する。
ステップ102では、クライアント200はログイン許可メッセージ受信し、処理をステップ103に進める。ステップ103では、クライアント200は文書管理サーバ100から受信した操作画面情報を用いて表示される操作画面を介して、ドキュメントの検索依頼情報(ユーザIDと検索条件情報を含み、検索条件情報は、ドキュメントの名称又はその一部、ドキュメントの作成者氏名、ドキュメントの作成年月日等の少なくともいずれか1つ含む)を文書管理サーバ100へ送信する。
ステップ122では、文書管理サーバ100は、クライアント200から受信した検索依頼情報に含まれるドキュメントの検索条件情報を用いて文書管理DBの検索を行い、検索条件に一致したドキュメントの書誌情報(ドキュメント番号とドキュメント名称、作成者、改訂年月日等)をRAM203のワークエリアに記憶し、処理をステップ123に進める。具体的には、ユーザIDをキーにしてユーザマスタを参照して、当該ユーザの機密ランクと所属組織コードを取得し、文書管理DBの検索では検索条件情報と機密ランクとを用いて、検索条件情報に合致し、かつ当該ユーザIDに対応する機密ランク以下のドキュメントを検索する。つまり例えば当該ユーザの機密ランクがCランクであれば、文書の機密ランクがCランク乃至Fランクのドキュメントを検索する。ドキュメントの作成者氏名が検索条件に含まれる場合は、氏名でユーザマスタを参照してユーザIDを取得してユーザID含めた検索条件で文書管理DBを検索する。なお、ドキュメントをダウンロードして閲覧しようとしているユーザのユーザIDでユーザマスタを参照して、閲覧しようとしているユーザの機密ランクと所属組織コードを取得し、この所属組織コードで図14に示す組織マスタを参照してドキュメントを作成したユーザの所属組織と、ドキュメントをダウンロードして閲覧しようとしているユーザの所属組織との関係を判定して閲覧可否を決定することができる。
ステップ123では、文書管理サーバ100はRAM203のワークエリアに記憶しているドキュメントの書誌情報を用いて、検索条件にマッチするドキュメントの一覧画面(検索結果一覧)をクライアント200に表示するための画面情報を作成してRAM203のワークエリアに記憶し、ステップ124では、文書管理サーバ100は作成した検索結果一覧用の画面情報をクライアント200に送信する。ステップ104では、文書管理サーバ100から検索結果一覧用の画面情報を受信したクライアント200は画面に図8の画面G100に検索結果一覧を表示する。
ステップ105では、クライアント200は検索結果一覧画面よりダウンロードするドキュメントを選択して、文書管理サーバ100へ選択されたドキュメントを特定可能な選択情報をユーザIDと共に送信する。ステップ125では、文書管理サーバ100はユーザのログイン時のユーザIDとクライアントマシンを特定できる固有のID(Macアドレス等)とを関数操作したものに変換し、暗号化キーを作成してRAM203のワークエリアに記憶し、処理をステップ126に進める。ステップ126では、文書管理サーバ100は暗号化処理中画面(図8の画面G101)をクライアント200に表示させるための画面情報をクライアント200に送信し、選択情報で特定されたドキュメントをRAM203のワークエリアに記憶して暗号化処理を行い、暗号化したキュメントをクライアント200に送信し、暗号化前のドキュメントを削除する。なお暗号化処理の詳細フローチャートは図5に記載されており、後で説明する。
ステップ106では、クライアント200は暗号化されたドキュメントを受信してRAM203のワークエリアに記憶し、ページ単位で復号化して閲覧処理を行う。閲覧の詳細フローチャートは図7に記載されており、後で説明する。
次に図4は本発明の実施形態の文書管理システムの復号化システムの基本的な処理フローを示す図である。復号化システムはクライアント200から文書管理サーバ100にドキュメントをアップロードする際の処理である。図4のステップ201〜ステップ203は、クライアント200のCPU201の制御の元で実行する処理であり、ステップ221〜ステップ224は、文書管理サーバ100のCPU201の制御の元で実行する処理である。
まずステップ201では、クライアント200は、文書管理サーバ100から受信した画面情報を用いて表示される操作画面(ログイン)を介して、ユーザID、及びパスワード等からなるログイン情報を文書管理サーバ100へ送信する。ステップ221では、文書管理サーバ100はユーザ情報をもとに、図3のステップ121と同様の処理でユーザの認証を行う。ユーザIDと対応するパスワードが一致したら、ログイン許可のメッセージ情報をクライアント200へ送信する。
ステップ202では、クライアント200はメッセージ情報を表示し処理をステップ203に進める、ステップ203では、操作画面で所望のすでに暗号化されているドキュメントを選択し、選択した暗号化ドキュメントと暗号化ドキュメントの書誌情報(機密ランク、ドキュメント種別、作成者ID又は改訂者ID、保管期限年月日)をユーザIDと共に文書管理サーバ100へ送信する。
ステップ222では、文書管理サーバ100はクライアント200より送信された暗号化ドキュメントと書誌情報とユーザIDとを受信してRAM203のワークエリアに記憶し、処理をステップ223に進める。ステップ223では、RAM203のワークエリアに記憶した暗号化ドキュメントの復号化処理を行う。復号化処理の詳細フローチャートは図6に記載されており、後で説明する。
ステップ224では、文書管理サーバ100は復号化されたドキュメントを登録する。具体的には復号化されたドキュメントを所定のフォルダに移動するとともに、書誌情報を文書管理DBに登録する。復号化されたドキュメントが既に存在する場合は、所定のフォルダでリプレースされ、文書管理DBの保存されたフルパスとファイル名とを含む書誌事項を上書きする。以上で図4のフローチャートの説明を終わる。
次に、図5は本発明の実施形態の文書管理システムの図3の暗号化システム中のサーバ125の暗号化処理(ステップ126)の詳細なフローチャートを示す図である図5のフローチャートでステップ301〜ステップ331は文書管理サーバ100のCPU201の制御の元で実行する処理である。まず、ステップ301では、ステップS125で作成した暗号キーをRAM203のワークエリアからCPU201の所定のレジスタに移動し、処理をステップ302に進める。ステップ302では、RAM203のワークエリアを参照し、ドキュメントを要求したユーザのユーザIDをキーにしてユーザマスタを参照し、当該ユーザの所属するドメインを取得し、暗号化処理を実行するか判断する。暗号化しない場合は文書管理サーバ100と当該ユーザの使用するクライアント200が同一ドメインにある場合であり、暗号化しないドメインのときは、処理をステップ320に進める。ステップ320では、文書管理サーバ100はクライアント200にオリジナルファイルのダウンロードダイアログを表示させるための画面情報を、クライアント200に送信する。クライアント200は受信した画面情報を用いてオリジナルファイルのダウンロードダイアログを表示し処理を終了する。
暗号化するドメインのときは(文書管理サーバ100と当該ユーザの使用するクライアント200が同一ドメインにある場合)、処理をステップ303に進める。ステップ303では、文書管理サーバ100は選択されたドキュメントの拡張子をキーにして図15に示す文書管理マスタを参照し暗号化区分をRAM203のワークエリアに記憶して処理をステップ304に進める。ステップ304では、RAM203のワークエリアに記憶している暗号化区分を用いて暗号化対象の拡張子であるかを判断し、暗号化対象の拡張子でないときは、処理をステップ320に進める。ステップ320では、文書管理サーバ100はクライアント200にオリジナルファイルのダウンロードダイアログを表示させるための画面情報を、クライアント200に送信する。クライアント200は受信した画面情報を用いてオリジナルファイルのダウンロードダイアログを表示し処理を終了する。
ステップ304で暗号化する拡張子と判断したときは、処理をステップS305に進め、ステップ305では、文書管理サーバ100はクライアント200に暗号化処理中を示すサブウィンドウを表示させるための画面情報を、クライアント200に送信する。クライアント200は受信した画面情報を用いて暗号化処理中を示すサブウィンドウ(図8のG101)を表示し、処理をステップS306に進める。ステップ306では、ドキュメントをCPU201のレジスタで記憶している暗号化キーを用いて暗号化対象のドキュメントをページ単位で暗号化しページ単位の暗号化データをこの暗号化データのバイト数と共にRAM203のワークエリアに記憶し、全ページを暗号化した後で、各ページの開始アドレスと終了アドレスとを用いて合体した場合のアドレスを計算し、暗号化したドキュメント本体の前にヘッダ情報(暗号化したドキュメントのページ毎のバイト数を用いて、各ページの番号とこのページの暗号データが始まる暗号化ファイルの最初のアドレスとこのページの暗号化データが終わる最後のアドレスとを記録した一種のジャンプテーブルである目次情報)を付加して暗号化ドキュメントを作成し、暗号化フォルダに暗号化ドキュメントを記憶し、図3の125で作成した暗号化キーを不図示の暗号化キーテーブルに保存し処理をステップ307に進める。
ステップ307では、暗号化ファイルの存在を確認し、暗号化ファイルが無く暗号化に失敗した場合(暗号化エラー)又はタイムアウト(所定時間内に暗号化が完了しないエラー)が生じた場合は処理をステップS330に処理を進める。ステップ330では、発生したエラー内容(エラーの種類、発生年月日時刻、ユーザID、ドキュメント名称)を含むエラーログファイルを出力し、ステップ331に処理を進める。ステップ331では、発生したエラーが暗号化エラーのときは、文書管理サーバ100は、クライアント200に暗号化エラー画面を表示させるための画面情報を、クライアント200に送信し、クライアント200は受信した画面情報を用いて暗号化エラー画面(図8のG105)を表示する。タイムアウトエラーのときは、文書管理サーバ100は、クライアント200にタイムアウトエラー画面を表示させるための画面情報を、クライアント200に送信し、クライアント200は受信した画面情報を用いてタイムアウトエラー画面(図8のG103)を表示して処理を終了する。ステップ307で暗号化ファイルが有るときは処理をステップ308に進め、ステップ308では、暗号化フォルダにコピーしたドキュメント(暗号化後容量がゼロになっている不要なファイル)を削除して処理をステップ309に進める。
ステップ309では、文書管理サーバ100は、クライアント200に暗号化ファイルのダウンロード画面を表示させるための画面情報を、クライアント200に送信し、ステップ310に処理を進める。クライアント200は受信した画面情報を用いて暗号化ファイルのダウンロード画面(図8のG102)を表示する。ステップ310では、文書管理サーバ100は、クライアント200においてダウンロードボタンを押下(クリック)した旨の情報を、クライアント200から受信した場合、処理をステップ311に進める。ステップ311では、文書管理サーバ100は、クライアント200にダウンロードダイアログを表示させるための画面情報を、クライアント200に送信し、クライアント200からの応答を待つ。クライアント200は受信した画面情報を用いて画面にダウンロードダイアログ(図8のG104)を表示する。文書管理サーバ100は、折り返しクライアント200から「開く」ボタン又は「保存」ボタンを押下した旨の情報を受信すると、暗号化ドキュメントのクライアント200へのダウンロードを開始し、ダウンロードが完了したら、処理をステップ312に進める。ステップ312では、文書管理サーバ100は、暗号化フォルダに残った暗号化ドキュメントを削除し、暗号化ドキュメントのダウンロード画面(図8のG102)を閉じる旨の画面情報をクライアント200に送信し、クライアント200はダウンロード画面を閉じる。以上で図5の説明を終わる。
図6は本発明の実施形態文書管理のシステムの図4の復号化システム中の文書管理サーバ100の復号化処理の詳細を示すフローチャートである。
まず、ステップ401では、文書管理サーバ100は、ファイルの名称をキーにして文書管理DBを参照し、アップロードされたドキュメントが新規追加であるか、更新(バージョン追加)であるかを判定して、判定結果をRAM203のワークエリアに記憶して、処理をステップ402に進める。
ステップ402では、文書管理サーバ100は、ファイルの拡張子をキーにして文書管理マスタを参照して暗号化区分を取得し、RAM203のワークエリアに記憶してステップ403に処理を進める。ステップ403では、文書管理サーバ100は、RAM203のワークエリアに記憶した暗号化区分を用いて復号化対象のドキュメントか判断し、復号化対象のドキュメントと判断した場合は処理をステップ404に進める。他方、復号化対象外の拡張子のときは処理をステップ420に進め、ステップ420では、文書管理サーバ100は、文書管理サーバ100へのドキュメントの登録処理(ドキュメントを所定のフォルダに記憶し、文書管理DBに書誌情報を登録する処理)を行い処理をステップS414に進める。ステップ414では、文書管理サーバ100は、クライアント200に一覧画面(図9のG200)を表示させるための画面情報を、クライアント200に送信し、クライアント200は受信した画面情報を用いて一覧画面(図9のG200)を表示してこの処理を終了する。
他方、ステップ403で復号化対象の拡張子と判断した場合、ステップ404では、文書管理サーバ100は、クライアント200に復号化処理中を示す画面(図10のG204)を表示させるための画面情報を、クライアント200に送信し、クライアント200は、受信した画面情報を用いての復号化処理中を示す画面(図10のG204)を表示する。この間文書管理サーバ100は、ステップ125と同様の方法でクライアント200のログイン時のユーザIDとクライアントマシンを特定できる固有のID(Macアドレス等)とを関数操作して作成した暗号化キーを用いてサーバの暗号化キーテーブルを参照し、同一暗号化キーが記憶されていたらこの暗号化キーを用いてドキュメントの復号化処理を行い、処理をステップ405に進める。ここで復号化処理が成功した場合は、内容が空の「.success」ファイルを作成する。他方、復号化処理が失敗した場合は、エラー内容(例えば、拡張子とドキュメントの内容が一致しない等のエラー内容)を含む「.error」ファイルを作成する。
ステップ405では、文書管理サーバ100は、復号化された所定のドキュメントを復号化フォルダにコピーして、処理をステップ406に進める。
ステップ406では、文書管理サーバ100は、拡張子が「.success」のファイル、又は拡張子が「.error」のファイルの存否を判断し、拡張子が「.success」のファイルも拡張子が「.error」のファイルも共に無いときは、ステップ440に処理を進める。
ステップ440では、処理が異常終了した旨のエラーログファイルを出力し、処理をステップ441に進める。ステップ441では、文書管理サーバ100は、クライアント200にタイムアウトエラー画面(図10のG206)を表示させるための画面情報を、クライアント200に送信し、クライアント200は受信した画面情報を用いてタイムアウトエラー画面(図10のG206)を表示して、処理をステップ433に進める。ステップ433では、クライアント200はこのタイムアウトエラー画面の「戻る」ボタンの押下を検知した旨のメッセージを文書管理サーバ100に送信し、文書管理サーバ100は「戻る」ボタンの押下を検知した旨のメッセージを受信すると処理をステップ410に進める。ステップ410では、文書管理サーバ100は、クライアント200に一覧画面(図9のG200)を表示させるための画面情報を、クライアント200に送信し、クライアント200は受信した画面情報を用いての一覧画面(図9のG200)を表示してこの処理を終了する。
他方拡張子が「.success」のファイル又は拡張子が「.error」のファイルのいずれか一方があるときは、ステップ407に処理を進める。ステップ407では、文書管理サーバ100は、拡張子が「.success」のファイルがある場合は処理をステップ408に進め、拡張子が「.error」のファイルのファイルがある場合は処理をステップ430に進める。
ステップ408では、文書管理サーバ100は、拡張子が「.success」のファイルを削除して処理をステップ409に進める。ステップ409では、文書管理サーバ100は、復号化したドキュメントのファイルを所定のフォルダに記憶し、書誌的情報を文書管理DBに登録する。ステップ407で拡張子が「.error」のときは、ステップ430では、拡張子が「.error」のファイルの内容をRAM203のワークエリアに記憶して、拡張子が「.error」のファイルを削除して、処理をステップ431に進める。ステップ431では、RAM203のワークエリアに記憶したエラーの内容を用いてエラーログファイルを出力して処理をステップ432に進める。
ステップ432では、文書管理サーバ100は、クライアント200にエラー画面(図10のG207)を表示させるための画面情報を、クライアント200に送信し、クライアント200は受信した画面情報を用いてエラー画面(図10のG207)を表示してステップ433に処理を進める。ステップ433では、クライアント200はこのエラー画面の「戻る」ボタンの押下又はタイムアウト画面の「戻る」ボタンの押下を検知した旨のメッセージを文書管理サーバ100に送信し、文書管理サーバ100は「戻る」ボタンの押下を検知した旨のメッセージを受信すると処理をステップ410に進める。ステップ410では、文書管理サーバ100は、クライアント200に一覧画面(図9のG200)を表示させるための画面情報を、クライアント200に送信し、クライアント200は受信した画面情報を用いて一覧画面(図9のG200)を表示してこの処理を終了する。
次に図7は本発明の実施形態における文書管理のシステムの図3の暗号化システム中のクライアント200の暗号化されたドキュメントの閲覧処理の詳細なフローを示す図である。まず、ステップ501でクライアント200は、文書管理サーバ100とのセッションの確立を試み、セッションの確立を確認する。セッションが確立できていないときは、処理を終了する。セッションの確立を閲覧の前提とすることで、セッションの確立できない環境化でのダウンロード済みの暗号化文書の復号を防止し、セキュリティを高めることができる。セッションを確立できた場合は処理をステップ502に進める。
ステップ502では、クライアント200は、クライアントの暗号化キーをもとに文書管理サーバ100の暗号化キーテーブルを参照し、同一暗号キーが存在しなかった場合は閲覧処理を終了する。存在したときはステップS503に処理を進める。ステップ503では、ドキュメントのヘッダ情報より取得したページ毎のアドレス情報(ページ毎の開始アドレスと終了アドレス)と設定されたページ数をRAM203のワークエリアに記憶し、ドキュメントの最初のページの暗号化データを復号化してRAM203のワークエリアに記憶し、復号化したドキュメントの最初のページを画面に表示し、処理をステップ504に進める。
ステップ504では、クライアント200は、暗号化ドキュメントのヘッダ情報より取得したページ毎のアドレス情報と暗号化キーとを用いて現在表示している次のページ分の復号化処理(先読み復号化処理)を行い復号化したドキュメントのデータをRAM203のワークエリアに記憶し、処理をステップ505に進める。
ステップ505では、クライアント200は、文書管理サーバ100とのセッションを再度確認します。セッションが確立していないときは、セッションの再確立を試み、セッションが確立しない場合は処理を終了する。セッションが確立している場合は処理をステップ506に進める。ステップ506では、クライアント200は、ページ指定入力画面(図11のG300)でページ指定がされたか(図11の画面のページ入力欄に数字が入力された後でGOボタンの押下を検知したか)を判断する。ページ指定がされたときは、ステップ507に処理を進める。ページ指定されないときはステップ509に処理を進める。ステップ507では、RAM203のワークエリアに記憶している現在のページ数と、前ページボタンの押下又は次ページボタンの押下のいずれかを検知したかとに基づいて要求されているページ数を計算し、RAM203のワークエリアに記憶している暗号化ドキュメントのページ毎のアドレス情報を用いて指定されたページの復号化処理を行いRAM203のワークエリアに記憶しし、ステップ508に処理を進める。ステップ508では、RAM203のワークエリアに記憶している復号化したドキュメントの該当ページをCRT210に表示し、現在表示しているページの前後のページ以外のページの復号化したドキュメントのデータをRAM203のワークエリアから削除し処理をステップ509に進める。
ステップ509では、次ページ表示指定の有無(図11の画面で前ページボタンの押下又は次ページボタンの押下のいずれかを検知したか)を判断する。次ページ表示指定ありのときはステップ510に処理を進める。ステップ510ではステップ504で先読み復号化処理されRAM203のワークエリアに記憶している復号化したドキュメントの次ページを表示し、目次と現在表示している前後ページ以外のページの復号化したドキュメントのデータをRAM203のワークエリアから削除して処理をステップ511に進める。
ステップ511では、ドキュメントの閲覧終了確認をする。終了ボタンの押下を検知したときは、RAM203のワークエリアに記憶している全ての復号化したドキュメントのデータを消去(全体にゼロを書き込んで消去)し、終了ボタンの押下を検知しないときはステップ504に処理を戻し、現在表示している次のページ分の復号化処理に戻ります。このページ指定入力と閲覧終了はこれらを指示するボタンが表示されている画面では常にボタンの押下により割込みを行って指示に応じた処理を実行することが可能になっている。
このように図7の閲覧処理では、セッションの確立を適時確認してセッションが確立している場合のみ閲覧可能にすると共に、ページ単位でドキュメントの復号化を行なって表示し、ページ指定に従って現在表示しているページ以外の復号化したドキュメントのデータをRAM203のワークエリアから削除するので、閲覧表示の表示レスポンスの低下を抑制しつつ、高いセキュリティを確保することができる。
[その他の実施例]
本実施形態における図6乃至図9のフローチャート及び,図11と図12の画面に示す機能が外部からインストールされるプログラムによって、ホストコンピュータにより遂行されていてもよい。そして、その場合、CD−ROMやフラッシュメモリやFD等の記録媒体により、あるいはネットワークを介して外部の記録媒体から、プログラムを含む情報群を出力装置に供給される場合でも本発明は適用されるものである。
以上のように、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムコードを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
この場合、記録媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記録媒体は本発明を構成することになる。
プログラムコードを供給するための記録媒体としては、例えば、フレキシブルディスク,ハードディスク,光ディスク,光磁気ディスク,CD−ROM,CD−R,DVD−ROM,磁気テープ,不揮発性のメモリカード,ROM,EEPROM,シリコンディスク等を用いることができる。
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記録媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのソフトウェアによって表されるプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
さらに、本発明を達成するためのソフトウェアによって表されるプログラムをネットワーク上のサーバ,データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
本発明の文書管理システムのシステム構成を示す図である。 本発明の文書管理サーバとクライアントのハードウェア構成を示す図である。 本発明の実施形態の暗号化処理を示すフローチャートである。 本発明の実施形態の復号化処理を示すフローチャートである。 本発明の実施形態の暗号化システムの詳細な処理フローを示す図である。 本発明の実施形態の復号化システムの詳細な処理フローを示す図である。 本発明の実施形態の暗号化されたドキュメントの閲覧処理の詳細な処理フローを示す図である。 ドキュメントの検索結果の一覧表示画面及び暗号化処理の画面を示す図である。 ドキュメントの復号化処理のドキュメント選択画面を示す図である。 ドキュメントの復号化処理中の表示画面及びエラー発生時の画面を示す図である。 ドキュメント閲覧処理におけるページ指定画面を示す図である。 文書管理DBの項目例を示す図である。 ユーザマスタの項目例を示す図である。 組織マスタの項目例を示す図である。 文書管理マスタの項目例を示す図である。
符号の説明
100 文書管理サーバ
200 クライアント
201 CPU
202 ROM
203 RAM
204 システムバス
205 入力コントローラ
206 ビデオコントローラ
207 メモリコントローラ
208 通信I/Fコントローラ
209 キーボード
201 CRT
211 外部メモリ(ハードディスク等)
300 通信回線

Claims (9)

  1. 文書サーバと閲覧端末とが通信可能に構成された文書管理システムであって、
    前記文書サーバは、
    管理対象の文書を記憶する文書記憶手段と、
    前記閲覧端末が送信した文書の閲覧要求を受信する要求受信手段と、
    前記閲覧端末からの前記文書の閲覧要求に応じて、前記閲覧要求された文書を暗号化する暗号化手段と、
    前記閲覧要求を送信した閲覧端末に前記暗号化した文書を送信する文書送信手段とを備え、
    前記暗号化された文書は暗号化された文書のページ毎のアドレス情報を含み、
    前記閲覧端末は、
    前記文書サーバに文書の閲覧要求を送信する要求送信手段と、
    前記暗号化された文書を前記文書サーバから受信する手段と、
    前記受信した文書の閲覧ページを指定するための閲覧指示を入力する入力手段と、
    前記閲覧指示を用いて、所望の閲覧ページを特定するページ特定手段と、
    前記受信した暗号化文書のうち前記特定されたページを、前記アドレス情報を用いて復号する復号化手段と、
    前記文書の前記復号化されたページを表示するページ表示手段とを
    備えることを特徴とする文書管理システム。
  2. 前記復号化手段は、前記入力手段からの入力が所定時間ない場合に、前記表示されたページの次ページを予め復号化して記憶することを特徴とする請求項1記載の文書管理システム。
  3. 前記暗号化された文書は目次ページを特定するための目次情報を更に含み、
    前記復号化手段は、前記暗号化された文書を受信した場合、前記目次情報と前記アドレス情報とを用いて目次ページを復号化することを特徴とする請求項1又は請求項2記載の文書管理システム。
  4. 文書サーバと閲覧端末とが通信可能に構成された文書管理システムの閲覧端末であって、
    前記文書サーバに文書の閲覧要求を送信する要求送信手段と、
    前記閲覧要求に応じて暗号化された前記文書と前記暗号化された文書のページ毎のアドレス情報とを前記文書サーバから受信する手段と、
    前記受信した文書の閲覧ページを指定するための閲覧指示を入力する入力手段と、
    前記閲覧指示を用いて、所望の閲覧ページを特定するページ特定手段と、
    前記受信した暗号化された文書のうち前記特定されたページを、前記アドレス情報を用いて復号する復号化手段と、
    前記文書の前記復号化されたページを表示するページ表示手段とを
    備えることを特徴とする閲覧端末。
  5. 前記復号化手段は、前記入力手段からの入力が所定時間ない場合に、前記表示されたページの次ページを予め復号化して記憶することを特徴とする請求項4記載の閲覧端末。
  6. 前記暗号化された文書は目次ページを特定するための目次情報を更に含み、
    前記復号化手段は、前記暗号化された文書を受信した場合、前記目次情報と前記アドレス情報とを用いて目次ページを復号化することを特徴とする請求項4又は請求項5記載の閲覧端末。
  7. 管理対象の文書を記憶する文書記憶手段を備えた文書サーバと閲覧端末とが通信可能に構成された文書管理システムの文書管理方法であって、
    前記文書サーバは、
    前記閲覧端末が送信した文書の閲覧要求を受信する要求受信工程と、
    前記閲覧端末からの前記文書の閲覧要求に応じて、前記閲覧要求された文書を暗号化する暗号化工程と、
    前記閲覧要求を送信した閲覧端末に前記暗号化した文書を送信する文書送信工程とを備え、
    前記暗号化された文書は暗号化された文書のページ毎のアドレス情報を含み、
    前記閲覧端末は、
    前記文書サーバに文書の閲覧要求を送信する要求送信工程と、
    前記暗号化された文書を前記文書サーバから受信する工程と、
    前記受信した文書の閲覧ページを指定するための閲覧指示を入力する入力工程と、
    前記閲覧指示を用いて、所望の閲覧ページを特定するページ特定工程と、
    前記受信した暗号化文書のうち前記特定されたページを、前記アドレス情報を用いて復号する復号化工程と、
    前記文書の前記復号化されたページを表示するページ表示工程とを
    備えることを特徴とする文書管理システムの文書管理方法。
  8. 文書サーバと閲覧端末とが通信可能に構成された文書管理システムの制御プログラムであって、
    前記文書サーバを、
    管理対象の文書を記憶する文書記憶手段と、
    前記閲覧端末が送信した文書の閲覧要求を受信する要求受信手段と、
    前記閲覧端末からの前記文書の閲覧要求に応じて、前記閲覧要求された文書を暗号化する暗号化手段と、
    前記閲覧要求を送信した閲覧端末に前記暗号化した文書を送信する文書送信手段として機能させ、
    前記暗号化された文書は暗号化された文書のページ毎のアドレス情報を含み、
    前記閲覧端末を、
    前記文書サーバに文書の閲覧要求を送信する要求送信手段と、
    前記暗号化された文書を前記文書サーバから受信する手段と、
    前記受信した文書の閲覧ページを指定するための閲覧指示を入力する入力手段と、
    前記閲覧指示を用いて、所望の閲覧ページを特定するページ特定手段と、
    前記受信した暗号化文書のうち前記特定されたページを、前記アドレス情報を用いて復号する復号化手段と、
    前記文書の前記復号化されたページを表示するページ表示手段として
    機能させることを特徴とする文書管理システムの制御プログラム。
  9. 文書サーバと閲覧端末とが通信可能に構成された文書管理システムの閲覧端末の制御プログラムであって、前記閲覧端末を、
    前記文書サーバに文書の閲覧要求を送信する要求送信手段と、
    前記閲覧要求に応じて暗号化された前記文書と前記暗号化された文書のページ毎のアドレス情報とを前記文書サーバから受信する手段と、
    前記受信した文書の閲覧ページを指定するための閲覧指示を入力する入力手段と、
    前記閲覧指示を用いて、所望の閲覧ページを特定するページ特定手段と、
    前記受信した暗号化された文書のうち前記特定されたページを、前記アドレス情報を用いて復号する復号化手段と、
    前記文書の前記復号化されたページを表示するページ表示手段として
    機能させることを特徴とする閲覧端末の制御プログラム。
JP2008335582A 2008-12-27 2008-12-27 文書管理システム、文書管理方法、及びそのプログラム Expired - Fee Related JP4897782B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008335582A JP4897782B2 (ja) 2008-12-27 2008-12-27 文書管理システム、文書管理方法、及びそのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008335582A JP4897782B2 (ja) 2008-12-27 2008-12-27 文書管理システム、文書管理方法、及びそのプログラム

Publications (3)

Publication Number Publication Date
JP2010157144A true JP2010157144A (ja) 2010-07-15
JP2010157144A5 JP2010157144A5 (ja) 2010-08-26
JP4897782B2 JP4897782B2 (ja) 2012-03-14

Family

ID=42575022

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008335582A Expired - Fee Related JP4897782B2 (ja) 2008-12-27 2008-12-27 文書管理システム、文書管理方法、及びそのプログラム

Country Status (1)

Country Link
JP (1) JP4897782B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014021507A (ja) * 2012-07-12 2014-02-03 Hitachi Ltd 帳票コンペア検証方法
JP2020504385A (ja) * 2016-12-30 2020-02-06 エムダブリューストーリー カンパニー リミテッド ファイルの同期化及び中央化システム及びファイルの同期化及び中央化方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6289450B1 (en) * 1999-05-28 2001-09-11 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
JP2002352094A (ja) * 2001-05-25 2002-12-06 Dainippon Printing Co Ltd デジタル著作物の使用許諾譲渡システム
JP2003528367A (ja) * 1999-10-27 2003-09-24 ディスカバリー・コミニュケーションズ・インコーポレーテッド 仮想的オンデマンド電子書籍のための方法
JP2005174123A (ja) * 2003-12-12 2005-06-30 Canon Inc 表示システム
JP2006277239A (ja) * 2005-03-29 2006-10-12 Canon Inc 電子文書閲覧管理システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6289450B1 (en) * 1999-05-28 2001-09-11 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
JP2003528367A (ja) * 1999-10-27 2003-09-24 ディスカバリー・コミニュケーションズ・インコーポレーテッド 仮想的オンデマンド電子書籍のための方法
JP2002352094A (ja) * 2001-05-25 2002-12-06 Dainippon Printing Co Ltd デジタル著作物の使用許諾譲渡システム
JP2005174123A (ja) * 2003-12-12 2005-06-30 Canon Inc 表示システム
JP2006277239A (ja) * 2005-03-29 2006-10-12 Canon Inc 電子文書閲覧管理システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014021507A (ja) * 2012-07-12 2014-02-03 Hitachi Ltd 帳票コンペア検証方法
JP2020504385A (ja) * 2016-12-30 2020-02-06 エムダブリューストーリー カンパニー リミテッド ファイルの同期化及び中央化システム及びファイルの同期化及び中央化方法

Also Published As

Publication number Publication date
JP4897782B2 (ja) 2012-03-14

Similar Documents

Publication Publication Date Title
US8918633B2 (en) Information processing device, information processing system, and program
US8595488B2 (en) Apparatus, system and method for securing digital documents in a digital appliance
JP4838610B2 (ja) 文書管理装置、文書管理方法、プログラム
JP3516591B2 (ja) データの保存方法およびシステム並びにデータ保存処理用記録媒体
CN101473332B (zh) 文件处理系统及方法
US8392706B2 (en) Method and system for searching for, and collecting, electronically-stored information
JP4717509B2 (ja) 文書管理装置及びその制御方法、コンピュータプログラム、記憶媒体
US20070074038A1 (en) Method, apparatus and program storage device for providing a secure password manager
JP2007115192A (ja) ファイル管理システム、情報処理装置、認証システム、およびファイル利用権限設定システム
JP5354001B2 (ja) 情報処理装置、情報処理システム及びプログラム
JP4662138B2 (ja) 情報漏洩防止方法及びシステム
JP5389401B2 (ja) 暗号化装置、復号装置及び暗号システム
CN100442301C (zh) 用于监控内容的方法和系统
JP4927583B2 (ja) ファイル共有システム、ファイル共有方法、サーバ及びコンピュータプログラム
JP2008026925A (ja) ファイル管理プログラム
JP6064511B2 (ja) 情報処理装置、情報処理システム、情報処理方法、プログラム
JP4897782B2 (ja) 文書管理システム、文書管理方法、及びそのプログラム
JP2011138209A (ja) 文書管理システム、文書管理方法、及びそのプログラム
TW201738802A (zh) 用以防止檔案的未授權利用及控制存取的可卸式安全裝置及方法
JP2002175210A (ja) データの移動、複製方法及び暗号化、復号方法
JP5532703B2 (ja) 文書管理システム、閲覧端末、その制御方法およびプログラム。
JP6778033B2 (ja) 持ち出しファイル簡易暗号化システムおよび持ち出しファイル簡易暗号化プログラム
JP2002229957A (ja) 個体認証システム及び個体認証のプログラム、これを記録した媒体並びに認証情報画像ファイルを記録した媒体
JP2002149603A (ja) ファイルセキュリティシステム、ファイル作成装置、ファイル出力装置およびファイルセキュリティ管理方法
JP2004053958A (ja) データ復号化方法およびデータ暗号化方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100603

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100603

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20110401

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111129

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111222

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150106

Year of fee payment: 3

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D03

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D04

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees